KR20130093806A - System for notifying access of individual information and method thereof - Google Patents
System for notifying access of individual information and method thereof Download PDFInfo
- Publication number
- KR20130093806A KR20130093806A KR1020120003165A KR20120003165A KR20130093806A KR 20130093806 A KR20130093806 A KR 20130093806A KR 1020120003165 A KR1020120003165 A KR 1020120003165A KR 20120003165 A KR20120003165 A KR 20120003165A KR 20130093806 A KR20130093806 A KR 20130093806A
- Authority
- KR
- South Korea
- Prior art keywords
- file
- security level
- information
- received
- access request
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Physics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 클라우드 컴퓨팅을 위한 기술 중 하나인 분산 파일 시스템에서 개인이 생성한 자료 및 개인 정보가 오용되는 경우를 방지하기 위한 파일 관리 서버 및 방법에 관한 것이다. The present invention relates to a file management server and method for preventing misuse of personal-generated data and personal information in a distributed file system, which is one of the technologies for cloud computing.
여러 대의 서버들을 네트워크로 연결해 IT 자원을 다양한 형태의 서비스로 제공하는 클라우드 컴퓨팅 환경에서는 종종 유연한 리소스 제공을 위해 가상화 기술을 사용한다. 클라우드 컴퓨팅에서 가상화란 소프트웨어를 통해 물리적 컴퓨팅 자원을 사용자나 다른 시스템에게 추상화시켜 감추고, 원하는 형태로 해당 자원을 분리, 통합할 수 있게 하는 기술을 말한다. 그러나 이러한 가상화 기술을 이용한 환경에서는 사용자의 정보가 어느 서버에 저장되는지를 사용자가 알 수 없으며 또 자신의 파일이 언제 누구에 의해 액세스되는지 혹은 유출되는지 등을 알 수 없다. 이러한 점은 사용자에게 클라우드 컴퓨팅을 사용하는 가장 불안한 요소로써 작용하고 있다. In cloud computing environments where multiple servers are networked to provide IT resources as a variety of services, virtualization technology is often used to provide flexible resources. In cloud computing, virtualization refers to a technology that abstracts and hides physical computing resources to users or other systems through software, and separates and integrates the resources as desired. However, in such an environment using the virtualization technology, the user cannot know which server the user's information is stored on, and does not know when the user's file is accessed or by whom. This is the most disturbing factor in using cloud computing for users.
막대한 양의 데이터를 처리해야 하는, 데이터 위주의 클라우드 컴퓨팅에서는 수많은 서버에 데이터를 분산하여 저장하고 관리하는 분산 파일 시스템(Distributed File System)을 적용하여 시스템을 구축할 수 있다. 클라우드 컴퓨팅을 위한 분산 파일 시스템은 일반적인 분산 파일 시스템과 많은 유사성이 있으나 저비용 하드웨어를 통해 배포할 수 있도록 설계되었으며 장애에 대한 대비(fault-tolerant) 가 잘되어 있어야 하며, 확장성이 좋고, 데이터의 중복 저장과 같은 방법을 사용하여 시스템의 안정성을 고려해야 한다. In data-driven cloud computing, which requires the processing of huge amounts of data, a system can be built by applying a distributed file system that distributes, stores, and manages data on numerous servers. Distributed file systems for cloud computing have many similarities to common distributed file systems, but they are designed to be deployed on low cost hardware, must be fault-tolerant, scalable, and redundant Consideration should be given to the stability of the system using methods such as storage.
관련 선행기술 문헌으로는, 2011년 3월 24일 공개되고, 발명의 명칭이 "System, method, and software for providing access control enforcement capabilities in cloud computing systems"이고, 공개 번호가 US 2011/0072487A1인 미국 특허 공개 공보가 있다. In a related prior art document, published on March 24, 2011, a US patent entitled "System, method, and software for providing access control enforcement capabilities in cloud computing systems" and published number US 2011 / 0072487A1 There is a public publication.
본 발명은 클라우드 환경에서 사용자의 파일이 오용되는지 여부를 사용자가 알 수 있게 함으로써 보다 안심하고 사용할 수 있도록 하는 파일 관리 서버 및 방법을 제공한다. The present invention provides a file management server and method for allowing a user to know whether a user's file is misused in a cloud environment so that the user can use it more safely.
일 측면에 따른 파일 관리 서버는, 파일을 복수의 청크 서버로 분산 저장하고, 파일의 보안 레벨 정보를 관리하는 파일 등록부 및 클라이언트 모듈로부터 파일 액세스 요청을 수신하고, 파일 액세스 요청에 대응하는 파일의 보안 레벨 정보를 확인하여, 파일의 보안 레벨 정보가 미리 설정된 레벨 이상인 경우 파일의 소유자에게 파일 액세스 요청이 있었음을 통지하는 파일 검색부를 포함한다. According to an aspect, a file management server may receive a file access request from a file register and a client module that distributes and stores a file to a plurality of chunk servers, manages security level information of the file, and secures a file corresponding to the file access request. And checking the level information, and notifying the owner of the file that the file access request has been made when the security level information of the file is equal to or greater than a preset level.
다른 측면에 따른 파일 관리 방법은, 파일 액세스 요청이 수신되면, 파일 액세스 요청에 대응하는 파일의 보안 레벨 정보를 확인하는 단계 및 파일의 보안 레벨 정보가 미리 설정된 레벨 이상인 경우 파일의 소유자에게 파일 액세스 요청이 있었음을 통지하는 단계를 포함한다. According to another aspect of the present invention, a method of managing a file includes: when a file access request is received, checking the security level information of the file corresponding to the file access request, and requesting the file owner to the owner of the file when the security level information of the file is greater than or equal to a preset level. Notifying that there has been.
본 발명에 따르면 데이터 파일의 중요도에 따라 보안 단계를 지정해 데이터 중심의 관리를 함으로써 클라우드 컴퓨팅에서 문제가 되고 있는 개인정보의 보안과 관련된 문제들을 보다 효과적으로 관리할 수 있다. 또한, 사용자들에게 보안이 요구되는 파일이 유출되거나 오용되고 있는지의 여부를 확인하도록 지원할 수 있다. 또한, 파일의 중요도에 따라 데이터의 보안 레벨을 설정하여 중요한 데이터가 액세스 되는 시점에 파일의 액세스되었음을 파일의 소유자에게 알려줌으로써 보다 효율적으로 파일을 관리할 수 있다. According to the present invention, data-centered management by designating security steps according to the importance of the data file can more effectively manage problems related to the security of personal information, which is a problem in cloud computing. It can also help users determine whether a file that requires security is being leaked or misused. In addition, it is possible to manage the file more efficiently by setting the security level of the data according to the importance of the file to inform the owner of the file that the file is accessed when important data is accessed.
도 1은 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 환경에서 파일의 보안을 유지하기 위한 개인 정보 유출 알림 시스템의 구조를 나타내는 도면이다.
도 2는 도 1의 파일 관리 서버의 구성의 일 예를 나타내는 도면이다.
도 3은 본 발명의 일 실시예에 따른 클라이언트 모듈의 구성을 나타내는 도면이다.
도 4는 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 환경에서 파일의 보안을 유지하기 위한 파일 저장 과정을 나타내는 순서도이다.
도 5는 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 환경에서 파일의 보안을 유지하기 위한 파일 읽기 과정을 나타내는 순서도이다. 1 is a view showing the structure of a personal information leakage notification system for maintaining the security of the file in a cloud computing environment according to an embodiment of the present invention.
FIG. 2 is a diagram illustrating an example of a configuration of a file management server of FIG. 1.
3 is a diagram illustrating a configuration of a client module according to an embodiment of the present invention.
4 is a flowchart illustrating a file storing process for maintaining security of a file in a cloud computing environment according to an exemplary embodiment of the present invention.
5 is a flowchart illustrating a file reading process for securing a file in a cloud computing environment according to an exemplary embodiment of the present invention.
이하, 첨부된 도면을 참조하여 본 발명의 일 실시예를 상세하게 설명한다. 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. Hereinafter, an embodiment of the present invention will be described in detail with reference to the accompanying drawings. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. In addition, the terms described below are defined in consideration of the functions of the present invention, and this may vary depending on the intention of the user, the operator, or the like. Therefore, the definition should be based on the contents throughout this specification.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.Throughout the specification, when a part is said to "include" a certain component, it means that it can further include other components, without excluding other components unless specifically stated otherwise. Also, the terms " part, "" module," and " module ", etc. in the specification mean a unit for processing at least one function or operation and may be implemented by hardware or software or a combination of hardware and software have.
도 1은 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 환경에서 파일의 보안을 유지하기 위한 개인 정보 유출 알림 시스템의 구조를 나타내는 도면이다. 1 is a view showing the structure of a personal information leakage notification system for maintaining the security of the file in a cloud computing environment according to an embodiment of the present invention.
개인 정보 유출 알림 시스템(100)은 클라이언트 모듈(110), 파일 관리 서버(120) 및 복수의 청크 서버(130-1 내지 130-n)를 포함한다. The personal information
클라이언트 모듈(110)은, 스마트 폰, 휴대 전화, 개인용 컴퓨터 등 다양한 형태의 사용자 단말을 통해 사용될 수 있다. 파일 관리 서버(120) 및 복수의 청크 서버(130-1 내지 130-n)를 이용하여 파일을 분산 저장할 수 있는 클라이언트 모듈은 다수일 수 있으나, 여기에서는 클라이언트 모듈(110)을 중심으로 설명한다. The
파일 관리 서버(120)는 클라이언트 모듈(110) 및 복수의 청크 서버(130-1 내지 130-n)에 네트워크를 통해 연결된다. 복수의 청크 서버(130-1 내지 130-n)는 클라우드 컴퓨팅에 이용되는 클라우드 서버 그룹을 나타낸다. The
클라이언트 모듈(110)은 분산 저장할 파일을 파일 관리 서버(120)로 전송한다. 여기에서, 파일은 사용자가 시스템을 통해 저장하고자 하는 다양한 종류의 데이터가 될 수 있으며 파일 관리 서버(120)에 의해 분산 저장된다. 파일 관리 서버를 통해 파일이 저장될 때 파일의 소유자 정보도 함께 저장된다. 이 때 파일의 소유자 정보는 소유자 ID(식별자) 등 소유자를 식별할 수 있는 정보로 나타낼 수 있다. 파일 관리 서버(120)는 클라이언트 모듈(110)로부터 하나의 파일이 수신(또는 업로드)되면, 수신된 파일을 일정 크기의 청크(chunk) 단위로 분할하여 생성되는 복수의 청크를 복수의 청크 서버(130-1 내지 130-n)에 분산 저장할 수 있다. 파일 관리 서버(120)는 하나의 파일에 대한 복수의 청크들이 저장된 위치를 메타데이터 형태로 관리한다. The
한편, 파일 관리 서버(120)는 클라이언트 모듈(110)로부터 특정 파일에 대한 액세스 요청이 수신되면, 클라이언트 모듈(110)로 요청된 파일이 청크 단위로 분산 저장된 청크 서버들의 위치(예를 들어, 청크 서버 #1(130-1), 청크 서버 #2(130-2) 및 청크 서버 #n(130-n)의 위치) 및 해당 청크 서버들에 저장된 청크 식별 정보를 포함하는 파일 저장 정보를 알려준다. 클라이언트 모듈(110)은 파일 관리 서버(120)가 알려준 파일 저장 정보를 이용하여, 청크 서버 #1(130-1), 청크 서버 #2(130-2) 및 청크 서버 #n(130-n)에 직접 접속하고, 각각의 청크 서버 #1(130-1), 청크 서버 #2(130-2) 및 청크 서버 #n(130-n)로부터 청크 식별 정보에 대응하는 청크를 수신할 수 있다. 클라이언트 모듈(110)은 각각의 청크 서버 #1(130-1), 청크 서버 #2(130-2) 및 청크 서버 #n(130-n)로부터 청크들을 수신하여 조합함으로써 청크 단위로 분산 저장되었던 파일을 복원할 수 있다. On the other hand, when the
다른 방법으로, 파일 관리 서버(120)는 클라이언트 모듈(110)로 요청된 파일이 청크 단위로 분산 저장된 청크 서버들의 위치(예를 들어, 청크 서버 #1(130-1), 청크 서버 #2(130-2) 및 청크 서버 #n(130-n)의 위치) 및 해당 청크 서버들에 저장된 청크 식별 정보를 이용하여 각각의 청크 서버 #1(130-1), 청크 서버 #2(130-2) 및 청크 서버 #n(130-n)로부터 청크들을 수신하여 조합함으로써 분산 저장했던 파일을 복원한 다음, 복원된 파일을 클라이언트 모듈(110)로 전달할 수도 있다. Alternatively, the
또한, 파일 관리 서버(120)는 클라이언트 모듈(110)로부터 분산 저장을 위해 수신되는 파일의 보안 레벨 정보를 관리할 수 있다. 파일의 보안 레벨은 다수의 레벨로 분류될 수 있으며, 예를 들어, '상', '중' 및 '하'의 레벨로 분류될 수 있다. 파일의 보안 레벨은 클라이언트 모듈(110)에 의해 설정되어 파일 관리 서버(120)로 전송될 수 있다. 또는, 파일 관리 서버(120)는 클라이언트 모듈(110)로부터 수신된 파일을 분석하여, 파일의 보안 레벨을 할당할 수 있다. In addition, the
파일 관리 서버(120)는 클라이언트 모듈(110)로부터 파일 액세스 요청을 수신하면, 파일 액세스 요청에 대응하는 파일의 보안 레벨 정보를 확인하여, 파일의 보안 레벨 정보가 미리 설정된 레벨 이상인 경우 파일의 소유자에게 파일 액세스 요청이 있었음을 통지할 수 있다. 이를 위해, 파일 관리 서버(120)는 파일의 소유자에 대한 연락 정보를 포함하는 파일의 소유자 정보를 관리할 수 있다. When the
이하에서는, 파일 관리 서버(120)의 기능 중 파일의 보안 관리를 위한 구성을 중심으로 설명한다. Hereinafter, a description will be given focusing on the configuration for the security management of the file among the functions of the
도 2는 도 1의 파일 관리 서버(120)의 구성의 일 예를 나타내는 도면이다. 2 is a diagram illustrating an example of a configuration of the
파일 관리 서버(120)는 파일 등록부(210), 파일 검색부(220), 메타데이터 저장부(230), 로그 정보 저장부(240) 및 사용자 정보 저장부(250)를 포함한다. The
파일 등록부(210)는 클라이언트 모듈(110)로부터 저장 요청된 파일을 수신하여 파일을 복수의 청크 서버(130-1 내지 130-n)로 분산 저장한다. 파일 등록부(210)는 파일에 대한 보안 레벨을 관리한다. The
파일 검색부(220)는 클라이언트 모듈(110)로부터 파일 액세스 요청을 수신하고, 파일 액세스 요청에 대응하는 파일의 보안 레벨 정보를 확인하여, 파일의 보안 레벨 정보가 미리 설정된 레벨 이상인 경우 파일의 소유자에게 파일 액세스 요청이 있었음을 통지하도록 구성될 수 있다. 클라이언트 모듈(110)은 클라이언트 모듈(110)이 파일 관리 서버(120)로 업로드한 파일뿐만 아니라, 다른 사용자의 다른 클라이언트 모듈이 파일 관리 서버(120)로 업로드한 파일에 대한 액세스 요청을 전송할 수 있다. The
메타데이터 저장부(230)는 파일 ID, 수신된 파일에 대한 보안 레벨 정보, 수신된 파일이 분산 저장되는 위치 정보 및 수신된 파일의 소유자 정보를 포함하는 파일의 메타데이터를 저장한다. The
로그 정보 저장부(240)는 파일의 액세스 정보를 나타내는 로그 정보를 저장한다. 로그 정보는 파일의 액세스와 관련된 다양한 정보를 포함할 수 있다. 로그 정보는 파일 액세스에 의한 청크 서버들(130-1 내지 130-n) 내 분산 저장되어 있는 파일의 이동 경로, 파일 액세스 시간 등을 포함할 수 있다. The log
사용자 정보 저장부(250)는 파일의 소유자별 연락 정보를 포함하는 사용자 정보를 저장한다. 사용자 정보는 소유자 ID 및 연락 정보를 포함할 수 있다. 연락 정보는 파일의 소유자의 단말(예를 들어, 휴대 전화)의 전화 번호, 파일의 소유자의 이메일 주소 등을 포함할 수 있다. The user
이하에서는, 파일 등록부(210) 및 파일 검색부(220)의 구성 및 동작을 순차적으로 설명하도록 한다. Hereinafter, the configuration and operation of the
파일 등록부(210)는, 파일에 대한 보안 레벨이 설정되어 있는지 확인하고, 보안 레벨이 설정되어 있지 않은 경우, 파일을 분석하여 보안 키워드에 해당하는 단어가 들어있는지를 확인하여 보안 레벨을 설정하고, 파일에 대한 보안 레벨을 관리할 수 있다. 파일 등록부(210)는, 파일에 보안 레벨이 설정되어 있으면, 파일에 설정되어 있는 보안 레벨을 관리할 수 있다. The
도 2를 참조하면, 파일 등록부(210)는 파서(parser; 212), 파일 분할부(214), 메타데이터 생성부(216)를 포함하여 구성될 수 있다. Referring to FIG. 2, the
수신된 파일에 보안 레벨이 설정되어 있지 않은 경우에는, 파일등록부(210)의 파서(212)가 수신된 파일을 파싱한다. 파서(212)는 미리 설정된 적어도 하나의 보안 키워드가 파일로부터 검출되는 경우, 파일에서 보안 키워드가 검색되었는지 여부를 나타내는 분석 결과를 생성할 수 있다. 미리 설정된 보안 키워드는 파일의 중요도 또는 보안에 대한 민감도를 나타내는 적어도 하나의 키워드를 포함할 수 있다. 분석 결과, 파일에서 보안 키워드가 검출되었음을 나타내는 경우, 또는 민감한 키워드가 정해놓은 개수 이상 파일에 존재하는 경우, 파서(212)는 해당 파일의 보안 레벨을 '상(high)'으로 설정할 수 있다. 보안 키워드 및 보안레벨 설정을 위한 보안키워드의 갯수는 클라이언트 모듈(110)의 사용자 또는 파일 관리 서버(120)의 관리자에 의해 설정될 수 있다. If the security level is not set in the received file, the
이후 파서(212)는 수신된 파일의 보안레벨 설정을 위한 파싱 결과를 메타데이터 생성부(216)로 전달할 수 있다. Thereafter, the
파일 분할부(214)는 파서(212)로부터 전달된 분석 결과를 이용하여 파일에 대한 보안 레벨을 설정할 수 있다. The
파일 분할부(214)는 전술한 바와 같이 파일을 청크 단위로 분할하고, 분할된 복수의 청크가 저장될 청크 서버의 위치를 결정하고, 파일의 보안 레벨 정보, 파일이 분할된 결과를 나타내는 분할 정보 및 분할된 청크가 저장될 청크 서버의 위치를 나타내는 정보를 메타데이터 생성부(216)로 전달할 수 있다. The
메타데이터 생성부(216)는 전송받은 파일과 관련된 정보를 생성한다. 즉, 수신된 파일의 보안레벨이 설정되어 있는 경우 이에 대한 메타데이터를 생성하고 파일 분할부(214)가 분할한 파일의 분할 결과, 분할된 청크가 저장될 청크 서버의 위치 등을 메타데이터로 생성하여 메타데이터 저장부(230)에 저장하고 관리할 수 있다. 분할 정보는 각 청크의 ID, 크기 정보 등 파일 복원시 이용되는 정보를 포함할 수 있다. The
파일 검색부(220)는, 파일 액세스 요청이 수신되면, 파일 액세스 요청에 의해 액세스 요청된 파일에 대한 메타데이터를 메타데이터 저장부(230)로부터 검색하여, 검색된 메타데이터를 이용하여 파일의 보안 레벨을 확인한다. 파일 검색부(220)는, 클라이언트 모듈(110)로부터 파일 액세스 요청을 수신할 때마다 메타데이터 저장부(230)로부터 파일 액세스 요청에 대응하는 파일의 보안 레벨 정보를 확인할 수 있다. When the file access request is received, the
파일 검색부(220)는, 액세스 요청된 파일의 보안 레벨 정보가 미리 설정된 레벨 이상인 경우, 사용자 정보 저장부(250)를 검색하여 파일의 소유자에게 파일 액세스 요청이 있었음을 통지한다. 파일 검색부(220)는, 파일의 소유자에게 파일 액세스 요청이 있었음을 문자 메시지 또는 이메일 등의 방식으로 통지할 수 있다. When the security level information of the file for which access is requested is equal to or greater than a preset level, the
파일의 보안 레벨 정보가 미리 설정된 레벨 이상이 아닌 경우, 파일 검색부(220)는 파일에 대한 액세스 정보를 로그 정보로 저장한다. 파일 검색부(240)는 클라이언트 모듈(110)로부터 로그 정보 액세스 요청이 수신되고, 클라이언트 모듈(110)의 사용자가 파일의 소유자로 확인되면, 로그 정보 저장부(240)를 검색하여 액세스 요청된 로그 정보를 검색하여 클라이언트 모듈(110)로 전송할 수 있다. If the security level information of the file is not greater than or equal to a predetermined level, the
이를 위해, 파일 검색부(220)는 메타데이터 검색부(222), 보안 레벨 확인부(224) 및 통지부(226)를 포함하여 구성될 수 있다. To this end, the
클라이언트 모듈(110)로부터 특정 파일에 대한 액세스 요청이 들어오면, 보안 레벨 확인부(224)는 메타데이터 검색부(222)가 메타데이터 저장부(230)를 검색하여, 액세스 요청된 파일에 대한 메타데이터를 검색하도록 제어한다. 메타데이터 검색부(222)는 액세스 요청된 파일에 대한 메타데이터를 검색하여, 검색된 메타데이터를 보안 레벨 확인부(224)로 전달한다. When a request for access to a specific file is received from the
보안 레벨 확인부(224)는 검색된 메타데이터로부터 액세스 요청된 파일의 보안 레벨을 확인한다. 보안 레벨 확인부(224)는 액세스 요청된 파일의 보안 레벨이 미리 설정된 레벨 이상인 경우, 통지부(226)가 해당 파일의 소유자에게 해당 파일에 대한 액세스 요청이 있었음을 통지하도록 제어할 수 있다. The security
통지부(226)는 사용자 정보 저장부(250)로부터 해당 파일의 소유자 정보를 검색하고, 검색된 사용자 정보를 이용하여 해당 파일에 대한 액세스가 일어남을 파일의 소유자에게 통지한다. 해당 파일의 사용자 정보는 소유자 ID, 소유자의 휴대 전화 번호 및 이메일 정보 등의 연락 정보를 포함할 수 있고, 통지부(226)는 파일에 대한 액세스가 있음을 파일의 소유자의 휴대 전화 번호로 메시지 또는 파일 소유자의 이메일로 통지할 수 있다. The
보안 레벨 확인부(224)는 액세스 요청된 파일의 보안 레벨이 미리 설정된 레벨 이상이 아닌 경우, 로그 정보로 기록하고 저장하여, 파일의 소유자가 이러한 내용을 향후 조회할 수 있도록 할 수 있다. 이러한 로그 정보는 운영 시스템 또는 시스템의 상태 등을 모니터링한 정보가 아닌, 파일 데이터와 관련된 로그 정보이다. If the security level of the file for which access is requested is not greater than or equal to a preset level, the security
도 2의 파일 관리 서버(120)는 클라이언트 모듈(110)로부터 수신된 파일의 분산 저장, 파일의 보안 레벨을 관리 및 파일의 보안 유지를 위한 구성을 중심으로 도시한 것으로, 파일 관리 서버(120)는 다른 기능 모듈들을 추가적으로 포함하여 구성될 수 있다. The
도 3은 본 발명의 일 실시예에 따른 클라이언트 모듈의 구성을 나타내는 도면이다. 3 is a diagram illustrating a configuration of a client module according to an embodiment of the present invention.
클라이언트 모듈(110)은, 제어부(310), 통신부(320), 사용자 입력부(330), 및 표시부(340)를 포함할 수 있다. The
제어부(310)는 클라이언트 모듈(110)의 통신부(320), 사용자 입력부(330), 및 표시부(340)의 동작을 제어할 수 있다. 제어부(310)는 일반적인 파일을 읽고 쓰기 위한 기능을 수행하고, 파일에 대한 보안 레벨을 설정할 수 있다. 제어부(310)는 사용자 입력 신호에 따라 보안 레벨을 설정하는 보안 레벨 설정부(312)를 포함한다. 예를 들어, 보안 레벨 설정부(312)는 파일에 대한 보안 레벨 설정이 가능하도록 하는 사용자 인터페이스 화면을 표시부(350)를 통해 제공하고, 사용자 입력부(330)를 통해 입력되는 보안 레벨 설정을 위한 사용자 입력 신호에 따라 지정되는 보안 레벨을 설정할 수 있다. 보안 레벨 설정부(312)는 파일 관리 서버(120)로부터 보안 레벨 설정이 가능하도록 하는 사용자 인터페이스 화면을 수신하여 표시부(350)를 통해 제공할 수 있다. 통신부(320)는 파일 관리 서버(120) 및 복수의 청크 서버(130-1 내지 130-n)과의 통신을 수행한다. 통신부(320)는 보안 레벨이 설정된 파일을 파일 관리 서버(120)로 전달할 수 있다. The
사용자 입력부(330)는 사용자 입력 신호를 수신하여 제어부(310)에 전달한다. 사용자 입력부(330)는 키패드, 터치 패드, 또는 터치 스크린 등으로 구성될 수 있다. The
표시부(340)는 제어부(310)의 정보 처리 결과를 표시하는 디스플레이 장치이다. 클라이언트 모듈(110)은 도 3에 도시된 구성 외에도 다양한 기능을 수행하기 위한 추가적인 모듈을 포함하여 구성될 수 있다. The
도 4는 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 환경에서 파일의 보안을 유지하기 위한 파일 저장 과정을 나타내는 순서도이다. 4 is a flowchart illustrating a file storing process for maintaining security of a file in a cloud computing environment according to an exemplary embodiment of the present invention.
파일 관리 서버(120)는 클라이언트 모듈(110)로부터 저장 요청된 파일을 수신한다(410). The
파일 관리 서버(120)는 클라이언트 모듈(110)로부터 수신된 파일에 보안 레벨이 지정되어 있는지 확인한다(420). The
수신된 파일에 보안 레벨이 지정되어 있으면(420), 파일 관리 서버(120)는 파일을 복수의 청크 서버들로 분산 저장한다(440). 파일 관리 서버(120)는 파일의 분산 저장 위치를 결정하고, 파일의 보안 레벨 및 분산 저장 위치를 포함하는 메타데이터를 생성하여 저장하고, 결정된 분산 저장 위치로 파일을 분산 저장할 수 있다. If a security level is assigned to the received file (420), the
수신된 파일에 보안 레벨이 지정되어 있지 않으면, 파일 관리 서버(120)는 파일을 분석하여 보안 레벨을 할당한다(430). 예를 들어, 파일 관리 서버(120)는 미리 정해진 보안 키워드가 저장 요청된 파일에 포함되어 있는지 확인하고, 미리 정해진 보안 키워드가 파일에 포함되어 있는 경우, 파일의 보안 레벨 정보를 '높음'으로 설정할 수 있다. If a security level is not specified in the received file, the
그런 다음, 파일 관리 서버(120)는 파일을 복수의 청크 서버들로 분산 저장할 수 있다(440). 또한, 파일 관리 서버(120)는 수신된 파일에 대한 보안 레벨 정보, 수신된 파일이 분산 저장되는 위치 정보 및 수신된 파일의 소유자 정보를 포함하는 파일의 메타데이터를 생성하여 저장하고 관리할 수 있다. Next, the
도 5는 본 발명의 일 실시예에 따른 클라우드 컴퓨팅 환경에서 파일의 보안을 유지하기 위한 파일 읽기 과정을 나타내는 순서도이다. 5 is a flowchart illustrating a file reading process for securing a file in a cloud computing environment according to an exemplary embodiment of the present invention.
파일 관리 서버(120)는 수신된 파일에 보안 레벨이 파일 액세스 요청이 수신되면(510), 파일 액세스 요청에 대응하는 파일의 메타데이터를 검색하여, 파일의 보안 레벨 정보를 확인한다(520). If a file access request is received with a security level of the received file (510), the
파일의 보안 레벨 정보가 미리 설정된 레벨 이상인 경우(530), 파일 관리 서버(120)는 파일의 소유자에게 파일 액세스 요청이 있었음을 통지할 수 있다(540). 그리고 이에 대한 로그를 저장하여 관리할 수 있다(550).If the security level information of the file is greater than or equal to a preset level (530), the
파일의 보안 레벨 정보가 미리 설정된 레벨 이상이 아닌 경우(530), 파일 관리 서버(120)는 파일에 대한 액세스 정보를 로그 정보로 바로 기록하여 저장할 수 있다(550). 이후, 파일의 소유자가 이용하는 클라이언트 모듈(110)로부터 로그 정보 액세스 요청이 수신되면, 액세스 요청된 로그 정보를 검색하여 클라이언트 모듈(110)로 전송할 수 있다. If the security level information of the file is not greater than or equal to a preset level (530), the
본 발명에 따르면, 은행의 통장에서의 입출금에 대한 트랜잭션을 관리하여 예금주가 입출금에 대한 내역 등을 조회할 수 있는 것과 같이 본인이 소유한 중요한 데이터에 대한 계보를 관리하여 사용자가 언제 누구에 의해 본인의 데이터가 액세스 되었는지를 알 수 있게 해 주는 시스템을 제공함으로써 클라우드 컴퓨팅 환경에 저장된 데이터를 사용자가 안심하고 사용할 수 있도록 할 수 있다. 또한, 개인의 카드를 사용할 때마다 휴대폰 등으로 SMS를 보내오는 것과 같이 민감한 데이터를 액세스할 경우 이를 소유자에게 즉시 알려줄 수 있다. 또한, 이미 정의된 주요 보안 키워드를 기반으로 저장하고자 하는 파일을 파싱하여 보안레벨을 자동으로 지정할 수 있다. According to the present invention, by managing the transaction for the deposit and withdrawal in the bank account, the user can manage the genealogy for important data owned by the user, such as the account holder can look up the details of the deposit and withdrawal, etc. By providing a system that lets you know if your data has been accessed, you can rely on the data stored in your cloud computing environment. In addition, the owner can be immediately notified when sensitive data is accessed, such as sending an SMS to a mobile phone whenever a user's card is used. In addition, the security level can be specified automatically by parsing the file to be saved based on the key security keywords already defined.
본 발명의 일 양상은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있다. 상기의 프로그램을 구현하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 디스크 등을 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.One aspect of the present invention may be embodied as computer readable code on a computer readable recording medium. The code and code segments implementing the above program can be easily deduced by a computer programmer in the field. A computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored. Examples of the computer-readable recording medium include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical disk, and the like. The computer-readable recording medium may also be distributed over a networked computer system and stored and executed in computer readable code in a distributed manner.
이상의 설명은 본 발명의 일 실시예에 불과할 뿐, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명의 본질적 특성에서 벗어나지 않은 범위에서 변형된 형태로 구현할 수 있을 것이다. 따라서, 본 발명의 범위는 전술한 실시예에 한정되지 않고 특허 청구범위에 기재된 내용과 동등한 범위 내에 있는 다양한 실시 형태가 포함되도록 해석되어야 할 것이다. The above description is only one embodiment of the present invention, and those skilled in the art may implement the present invention in a modified form without departing from the essential characteristics of the present invention. Therefore, the scope of the present invention should not be limited to the above-described embodiments, but should be construed to include various embodiments within the scope of the claims.
Claims (16)
클라이언트 모듈로부터 파일 액세스 요청을 수신하고, 파일 액세스 요청에 대응하는 파일의 보안 레벨 정보를 확인하여, 상기 파일의 보안 레벨 정보가 미리 설정된 레벨 이상인 경우 상기 파일의 소유자에게 파일 액세스 요청이 있었음을 통지하는 파일 검색부;를 포함하는 것을 특징으로 하는 파일 관리 서버. A file register for distributing and storing files in a plurality of chunk servers and managing security level information of the files; And
Receiving a file access request from a client module, checking the security level information of the file corresponding to the file access request, and notifying the owner of the file that the file access request has been made if the security level information of the file is equal to or greater than a preset level; File management server; characterized in that it comprises a.
상기 파일 등록부는, 파일에 대한 보안 레벨이 설정되어 있는지 확인하고, 보안 레벨이 설정되어 있지 않은 경우, 파일을 분석하여 미리 설정된 보안 키워드에 해당하는 단어가 들어있는지 여부에 따라서 보안 레벨을 할당하고, 상기 파일에 대한 보안 레벨을 포함하는 메타데이터를 생성하여 관리하는 것을 특징으로 하는 파일 관리 서버. The method of claim 1,
The file registration unit checks whether a security level is set for a file, and if the security level is not set, analyzes the file and assigns a security level according to whether a word corresponding to a preset security keyword is included. File management server, characterized in that for generating and managing metadata containing the security level for the file.
상기 파일 등록부는, 파일에 보안 레벨이 설정되어 있으면, 상기 파일에 설정되어 있는 보안 레벨을 포함하는 메타데이터를 생성하여 관리하는 것을 특징으로 하는 파일 관리 서버. The method of claim 1,
And the file registration unit generates and manages metadata including a security level set in the file, if a security level is set in the file.
수신된 파일에 대한 보안 레벨 정보, 수신된 파일이 분산 저장되는 위치 정보 및 수신된 파일의 소유자 정보를 포함하는 파일의 메타데이터를 저장하는 메타데이터 저장부;를 더 포함하는 것을 특징으로 하는 파일 관리 서버. The method of claim 1,
And a metadata storage unit configured to store metadata of a file including security level information of the received file, location information of the received file distributedly, and owner information of the received file. server.
상기 파일 검색부는, 특정 파일에 대한 파일 액세스 요청이 수신되면, 파일 액세스 요청에 의해 액세스 요청된 파일에 대한 메타데이터를 상기 메타데이터 저장부로부터 검색하여, 검색된 메타데이터를 이용하여 파일의 보안 레벨을 확인하는 것을 특징으로 하는 파일 관리 서버. 5. The method of claim 4,
When the file access request for a specific file is received, the file search unit searches for metadata about the file requested by the file access request from the metadata storage unit, and uses the searched metadata to set a security level of the file. File management server, characterized in that the check.
파일의 소유자에 대한 연락 정보를 저장한 사용자 정보 저장부를 더 포함하고,
상기 파일 검색부는, 액세스 요청된 파일의 보안 레벨 정보가 미리 설정된 레벨 이상인 경우 상기 사용자 정보 저장부로부터 상기 파일의 소유자에 대한 연락 정보를 검색하고, 상기 연락 정보를 이용하여 상기 파일의 소유자에게 파일 액세스 요청이 있었음을 통지하는 것을 특징으로 하는 파일 관리 서버. The method of claim 1,
Further comprising a user information storage for storing contact information for the owner of the file,
The file search unit retrieves contact information for the owner of the file from the user information storage unit when the security level information of the file for which access is requested is equal to or greater than a preset level, and accesses a file to the owner of the file using the contact information. And notify that the request has been made.
상기 파일의 보안 레벨 정보가 미리 설정된 레벨 이상이 아닌 경우, 상기 파일 검색부는 상기 파일에 대한 액세스 정보를 로그 정보로 저장하는 것을 특징으로 하는 파일 관리 서버. The method according to claim 6,
And when the security level information of the file is not greater than or equal to a preset level, the file retrieval unit stores access information about the file as log information.
상기 로그 정보를 저장하는 로그 정보 저장부;를 더 포함하고,
상기 파일 검색부는, 클라이언트 모듈로부터 로그 정보 액세스 요청이 수신되면, 상기 로그 정보 저장부로부터 액세스 요청된 파일의 로그 정보를 검색하여 검색된 로그 정보를 상기 클라이언트 모듈로 전송하는 것을 특징으로 하는 파일 관리 서버. The method of claim 7, wherein
And a log information storage unit for storing the log information.
When the log information access request is received from the client module, the file search unit searches for log information of the access request file from the log information storage unit and transmits the searched log information to the client module.
상기 파일 검색부는, 클라이언트 모듈로부터 파일 액세스 요청을 수신할 때마다 상기 메타데이터 저장부로부터 파일 액세스 요청에 대응하는 파일의 보안 레벨 정보를 확인하는 것을 특징으로 하는 파일 관리 서버. The method of claim 5,
The file retrieval unit checks the security level information of the file corresponding to the file access request from the metadata storage unit whenever the file access request is received from the client module.
파일의 소유자에 대한 연락 정보는 소유자의 단말의 전화 번호 및 이메일 정보를 포함하는 것을 특징으로 하는 파일 관리 서버. The method according to claim 6,
And the contact information for the owner of the file includes the telephone number and email information of the owner's terminal.
상기 파일의 보안 레벨 정보가 미리 설정된 레벨 이상인 경우 상기 파일의 소유자에게 파일 액세스 요청이 있었음을 통지하는 단계;를 포함하는 것을 특징으로 하는 파일 관리 방법. When the file access request is received, confirming security level information of a file corresponding to the file access request; And
And notifying the owner of the file that a file access request has been made, when the security level information of the file is equal to or greater than a preset level.
클라이언트 모듈로부터 수신되는 파일의 보안 레벨을 관리하는 단계를 더 포함하는 것을 특징으로 하는 파일 관리 방법. 12. The method of claim 11,
Managing the security level of a file received from the client module.
클라이언트 모듈로부터 수신되는 파일의 보안 레벨을 관리하는 단계는,
클라이언트 모듈로부터 수신된 파일에 보안 레벨이 지정되어 있는지 확인하는 단계;
상기 수신된 파일에 보안 레벨이 지정되어 있지 않으면, 파일을 분석하여 보안 레벨을 할당하는 단계;
상기 파일의 분산 저장 위치를 결정하는 단계;
상기 파일의 보안 레벨 및 분산 저장 위치를 포함하는 메타데이터를 생성하여 저장하는 단계; 및
상기 결정된 분산 저장 위치로 상기 파일을 분산 저장하는 단계;를 포함하는 것을 특징으로 하는 파일 관리 방법. The method of claim 12,
Managing the security level of the file received from the client module,
Checking whether a security level is specified in a file received from the client module;
If a security level is not specified in the received file, analyzing the file and assigning a security level;
Determining a distributed storage location of the file;
Generating and storing metadata including a security level of the file and a distributed storage location; And
And distributing the file to the determined distributed storage location.
수신된 파일을 분석하여 수신된 파일의 소유자 정보를 확인하는 단계;를 더 포함하고, 상기 메타데이터는 파일의 소유자 정보를 더 포함하는 것을 특징으로 하는 파일 관리 방법. The method of claim 13,
Analyzing the received file to confirm owner information of the received file; wherein the metadata further comprises owner information of the file.
파일을 분석하여 보안 레벨을 할당하는 단계는,
미리 정해진 보안 키워드가 상기 파일에 포함되어 있는지 확인하는 단계; 및
상기 미리 정해진 보안 키워드가 상기 파일에 포함되어 있는 경우, 상기 파일의 보안 레벨 정보를 상기 파일의 액세스 요청시 파일의 소유자로 통지할 것이 요구되는 보안 레벨로 설정하는 단계;를 포함하는 것을 특징으로 하는 파일 관리 방법. The method of claim 13,
Analyzing the file and assigning a security level
Checking whether a predetermined security keyword is included in the file; And
When the predetermined security keyword is included in the file, setting the security level information of the file to a security level required to notify the owner of the file when requesting access to the file. How to manage your files.
클라이언트 모듈로부터 수신되는 파일의 보안 레벨을 관리하는 단계는,
클라이언트 모듈로부터 수신된 파일에 보안 레벨이 지정되어 있는지 확인하는 단계;
상기 수신된 파일에 보안 레벨이 지정되어 있으면, 상기 파일의 분산 저장 위치를 결정하는 단계;
상기 파일의 지정된 보안 레벨 및 분산 저장 위치를 포함하는 메타데이터를 생성하여 저장하는 단계; 및
상기 결정된 분산 저장 위치로 상기 파일을 분산 저장하는 단계;를 포함하는 것을 특징으로 하는 파일 관리 방법.
The method of claim 12,
Managing the security level of the file received from the client module,
Checking whether a security level is specified in a file received from the client module;
If a security level is specified in the received file, determining a distributed storage location of the file;
Generating and storing metadata including a designated security level and distributed storage location of the file; And
And distributing the file to the determined distributed storage location.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120003165A KR20130093806A (en) | 2012-01-10 | 2012-01-10 | System for notifying access of individual information and method thereof |
US13/653,839 US20130179495A1 (en) | 2012-01-10 | 2012-10-17 | System and method for alerting leakage of personal information in cloud computing environment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120003165A KR20130093806A (en) | 2012-01-10 | 2012-01-10 | System for notifying access of individual information and method thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20130093806A true KR20130093806A (en) | 2013-08-23 |
Family
ID=48744708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120003165A KR20130093806A (en) | 2012-01-10 | 2012-01-10 | System for notifying access of individual information and method thereof |
Country Status (2)
Country | Link |
---|---|
US (1) | US20130179495A1 (en) |
KR (1) | KR20130093806A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170008780A (en) * | 2014-05-14 | 2017-01-24 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | Claiming data from a virtual whiteboard |
KR20180060005A (en) | 2016-11-28 | 2018-06-07 | 주식회사 나라시스템 | Security System for Cloud Computing Service |
KR20180060044A (en) | 2016-11-28 | 2018-06-07 | 주식회사 나라시스템 | Security System for Cloud Computing Service |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11195163B2 (en) | 2006-09-01 | 2021-12-07 | Mastercard International Incorporated | Methods, systems and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
US10992817B2 (en) | 2009-03-18 | 2021-04-27 | Mastercard International Incorporated | Methods, systems and computer readable media for selecting and delivering electronic value certificates using a mobile device |
US9444853B2 (en) * | 2013-05-17 | 2016-09-13 | Xerox Corporation | Method and apparatus for monitoring access of pre-read materials for a meeting |
US9460405B2 (en) * | 2013-10-03 | 2016-10-04 | Paypal, Inc. | Systems and methods for cloud data loss prevention integration |
CN103607426B (en) * | 2013-10-25 | 2019-04-09 | 中兴通讯股份有限公司 | Security service customization method and device |
JP2015133087A (en) * | 2014-01-15 | 2015-07-23 | 富士ゼロックス株式会社 | File management device, file management system, and program |
CN105224438A (en) * | 2014-06-11 | 2016-01-06 | 中兴通讯股份有限公司 | Based on customer consumption based reminding method and the device of net dish |
CN104331667B (en) * | 2014-10-24 | 2018-10-26 | 宇龙计算机通信科技(深圳)有限公司 | Data save method based on dual system and system |
US9838431B2 (en) * | 2014-11-28 | 2017-12-05 | International Business Machines Corporation | Context-based cloud security assurance system |
US10242212B2 (en) * | 2016-04-18 | 2019-03-26 | Quest Software, Inc. | Preserving data protection and enabling secure content awareness in query services |
US10360390B2 (en) * | 2016-12-14 | 2019-07-23 | Sap Se | Oblivious order-preserving encryption |
CN108667766B (en) * | 2017-03-28 | 2020-08-14 | 腾讯科技(深圳)有限公司 | File detection method and file detection device |
US11012416B2 (en) * | 2018-01-15 | 2021-05-18 | Akamai Technologies, Inc. | Symbolic execution for web application firewall performance |
US11475147B2 (en) * | 2018-02-20 | 2022-10-18 | International Business Machines Corporation | Implementing policy-based container-level encryption |
US11095652B2 (en) | 2018-02-20 | 2021-08-17 | International Business Machines Corporation | Implementing a separation of duties for container security |
CN113342753B (en) * | 2021-06-25 | 2023-04-14 | 长江存储科技有限责任公司 | File security management method, device, equipment and computer readable storage medium |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070276823A1 (en) * | 2003-05-22 | 2007-11-29 | Bruce Borden | Data management systems and methods for distributed data storage and management using content signatures |
US7769731B2 (en) * | 2006-10-04 | 2010-08-03 | International Business Machines Corporation | Using file backup software to generate an alert when a file modification policy is violated |
US20080155701A1 (en) * | 2006-12-22 | 2008-06-26 | Yahoo! Inc. | Method and system for unauthorized content detection and reporting |
US20120030187A1 (en) * | 2008-04-24 | 2012-02-02 | Marano Robert F | System, method and apparatus for tracking digital content objects |
US20110314070A1 (en) * | 2010-06-18 | 2011-12-22 | Microsoft Corporation | Optimization of storage and transmission of data |
US20120272207A1 (en) * | 2011-04-20 | 2012-10-25 | Sony Computer Entertainment America Llc | Social interactive code development |
-
2012
- 2012-01-10 KR KR1020120003165A patent/KR20130093806A/en not_active Application Discontinuation
- 2012-10-17 US US13/653,839 patent/US20130179495A1/en not_active Abandoned
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170008780A (en) * | 2014-05-14 | 2017-01-24 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | Claiming data from a virtual whiteboard |
KR20180060005A (en) | 2016-11-28 | 2018-06-07 | 주식회사 나라시스템 | Security System for Cloud Computing Service |
KR20180060044A (en) | 2016-11-28 | 2018-06-07 | 주식회사 나라시스템 | Security System for Cloud Computing Service |
Also Published As
Publication number | Publication date |
---|---|
US20130179495A1 (en) | 2013-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20130093806A (en) | System for notifying access of individual information and method thereof | |
RU2751576C2 (en) | Container-controlling and dispatching system | |
US9294485B2 (en) | Controlling access to shared content in an online content management system | |
US11113126B2 (en) | Verifying transfer of detected sensitive data | |
CN105493045A (en) | Virtual computing instance migration | |
CN104781802A (en) | Custom resources in resource stack | |
US11375015B2 (en) | Dynamic routing of file system objects | |
US7702613B1 (en) | System and methods for validating and distributing test data | |
US8799355B2 (en) | Client server application manager | |
CN109522751B (en) | Access right control method and device, electronic equipment and computer readable medium | |
US8660996B2 (en) | Monitoring files in cloud-based networks | |
CN103198090A (en) | A method and a system for optimizing storage allocation in a virtual desktop environment | |
CN102938784A (en) | Method and system used for data storage and used in distributed storage system | |
CN107103011B (en) | Method and device for realizing terminal data search | |
CN102594899A (en) | Storage service method and storage server using the same | |
US20210334409A1 (en) | Integrity verification in cloud key-value stores | |
CN112000992B (en) | Data leakage prevention protection method and device, computer readable medium and electronic equipment | |
EP3384384A1 (en) | Methods and devices for acquiring data using virtual machine and host machine | |
US20200233907A1 (en) | Location-based file recommendations for managed devices | |
CN107295086B (en) | Cluster session loss prevention method and system | |
WO2021112911A1 (en) | Cross storage protocol access response for object data stores | |
CN111858486A (en) | File classification method and device | |
JP2007179202A (en) | Electronic business form server, client, electronic business form system, information providing method, information using method, service providing method, server program, client program, and storage medium | |
JP2013109553A (en) | Program white list distribution device and method | |
US20200278988A1 (en) | Merging search indexes of a search service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |